Di riferimento

Ottieni ulteriori informazioni sull'uso di Oracle Data Tranforms in un Autonomous Database.

Argomenti:

Abilita accesso a origini dati private da Autonomous Database

SI APPLICA A: Applicabile Trasformazioni dei dati che fanno parte della suite di strumenti di dati integrati in Oracle Autonomous Database.

L'Autonomous Database da cui si accede alle trasformazioni dati deve essere configurato per utilizzare un endpoint privato per poter comunicare con le origini del database privato. Altrimenti, quando si tenta di creare e testare una connessione di questo tipo, potrebbe verificarsi un errore di "connessione non riuscita".

Se Autonomous Database è configurato per l'uso di un endpoint privato, puoi accedere solo alle origini dati private dai client nella stessa rete cloud virtuale (VCN). Per istruzioni dettagliate, vedere Configurazione dell'accesso di rete con endpoint privati.

Dopo aver configurato l'accesso di rete utilizzando endpoint privati, è necessario eseguire le configurazioni aggiuntive riportate di seguito per consentire alle trasformazioni dei dati Oracle di comunicare con le origini dati private. Questo capitolo include gli argomenti riportati di seguito.

Configurazione di DNS e gestione del traffico

È necessario impostare un nome di dominio completamente qualificato (FQDN) e specificare questo FQDN nel campo dell'host di connessione quando si crea la connessione. Per ulteriori informazioni, vedere https://docs.oracle.com/en-us/iaas/Content/DNS/Concepts/views.htm.

Il resolver DNS VCN dovrebbe conoscere il nome FQDN e poterlo risolvere in un indirizzo IP di tipo A.

Se non è possibile eseguire il test di una connessione in Trasformazioni dati su un Autonomous Database configurato per l'uso di endpoint privati, effettuare le operazioni riportate di seguito.

  • Verificare se viene eseguita la query per impostare la proprietà del database ROUTE_OUTBOUND_CONNECTIONS su PRIVATE_ENDPOINT. Per ulteriori informazioni, vedere Sicurezza avanzata per le connessioni in uscita con endpoint privati.
  • Assicurarsi che il nome FQDN venga utilizzato come host in modo che il framework risolva il nome FQDN nell'indirizzo IP richiesto.

    Assicurarsi che per la VM di origine dati sia impostato il nome FQDN con le regole di sicurezza richieste.

Se la connessione di test non riesce anche dopo l'uso di un FQDN, effettuare le operazioni riportate di seguito.

  • Nel menu Servizi OCI, fare clic su Gestione DNS in Networking. Configurare le viste e i risolutori delle zone DNS private.
  • Creare e pubblicare un record utilizzando il nome FQDN e l'IP privato (tipo A) del database di destinazione.
    Nota

    Quando si imposta il nome FQDN, non utilizzare *.oraclecloud.com perché si tratta di un nome di dominio riservato.
  • Riprovare a eseguire il test della connessione.

    L'operazione di test della connessione deve essere completata correttamente.

Configurazione del proxy RCE nell'endpoint privato

Per gli Autonomous Database configurati per l'uso di un endpoint privato, il servizio Autonomous Database supporta RCE per accedere alle risorse nella subnet del cliente tramite un instradamento privato.

Se si verifica un errore di "connessione non riuscita" quando si tenta di eseguire il test di una connessione, contattare l'amministratore del database per verificare se il database è abilitato per RCE.

Tenere presente che il proxy RCE può inoltrare il traffico inverso solo al resolver DNS OCI predefinito. Se esiste un resolver con override, la connettività non riuscirà.

Mancata corrispondenza con l'errore DN del certificato server

SI APPLICA A: Applicabile Trasformazioni dei dati che fanno parte della suite di strumenti di dati integrati in Oracle Autonomous Database.

Per una connessione su un Autonomous Database configurata per utilizzare endpoint privati, è necessario specificare il nome distinto (DN) del database server nell'URL JDBC in modo che Oracle Connection Manager (CMAN) possa accettare la richiesta. Altrimenti, quando si tenta di creare e testare una connessione di questo tipo, è possibile che venga visualizzato un errore "Mancata corrispondenza con il DN certificato server".

In primo luogo, specificare ssl_server_dn_match=yes nell'URL JDBC affinché il CMAN accetti la richiesta. Utilizzare quindi il parametro ssl_server_cert_dn per specificare il DN del database server. Si noti che l'ordine in cui le chiavi vengono posizionate in ssl_server_cert_dn è importante. La sequenza deve essere CN, O, L, ST, C.

Ad esempio:

jdbc:oracle:thin:@(description= (retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1521)(host=xxxxx.adb.us-phoenix-1.oraclevcn.com))(connect_data=(service_name=xxxxx.adb.oraclecloud.com))(security=(ssl_server_dn_match=yes)(ssl_server_cert_dn="CN=adwc.uscom-east-1.oraclecloud.com, O=Oracle Corporation, L=Redwood City, ST=California, C=US")))

Per ottenere i valori per ssl_server_cert_dn:

  1. Eseguire il login alla VM che si trova nella stessa subnet in cui si trova Autonomous Database.
  2. Digitare il comando seguente:

    openssl s_client -connect xxxxx.adb.us-phoenix-1.oraclevcn.com:1521 -showcerts

    In Dettagli certificato server sono disponibili i valori per i seguenti elementi:

    CN, O, L, ST, C

    Ad esempio, "CN=adwc.uscom-east-1.oraclecloud.com, O=Oracle Corporation, L=Redwood City, ST=California, C=US"

Aumentare la memoria dell'agente ODI

SI APPLICA A: Applicabile Trasformazioni di dati che è disponibile come elenco separato su Marketplace chiamato Data Integrator: Web Edition.

Se i dati che si stanno caricando dallo schema di origine sono di grandi dimensioni, è possibile aumentare la memoria dell'agente ODI per evitare errori di eccezione OutOfMemory.

Per aumentare la memoria dell'agente ODI:

  1. Modificare il file /u01/oracle/transforms_home/common/scripts/jettyServer.sh.
  2. Aggiungere il parametro java -Xms1024m -Xmx4096m.
  3. Riavviare il jetty server. Eseguire il login come utente OPC ed eseguire i comandi riportati di seguito.
    ssh -i <path to id_rsa> opc@<Instance IP>
    sudo su
    systemctl stop|start jettyserver.service
    exit